- UID
- 2
注册时间2004-12-1
阅读权限255
最后登录1970-1-1
总坛主
TA的每日心情 | 开心 2024-12-1 11:04 |
---|
签到天数: 12 天 [LV.3]偶尔看看II
|
【破文标题】超级电脑助手 V2004 build 08.15破解分析
【破文作者】飘云
【破解平台】win98th
【作者邮箱】[email protected]
【软件名称】超级电脑助手 V2004 Bulid 0.85
【软件大小】1.04MB
【下载地址】http://laofuzi.3322.net/index.htm
【破解工具】PE-SCAN3.31中文版、W32Dasm10.0汉化版、keymake1.73
【保护方式】序列号
【软件限制】部分功能限制
【破解难度】简单,适合初学者。
【破解目的】学习破解。
【破解声明】我乃小菜鸟一只,偶得一点心得,愿与大家分享:)
【软件介绍】超级电脑助手”软件是一个小巧、实用的电脑辅助软件。
软件从多方面帮助你更好地运用你的电脑。软件启动后缩成图标并位于任务栏上,可以安全地增强你的电脑功能。软件使用简单,傻瓜式操作。
本软件主要提供下列功能:桌面时钟,闹钟提醒,网络计时,快捷输入,快捷启动,MP3播放,彩票号码随机选取,系统各类实用信息检测,个性化设置电脑桌面,即时更换桌布,清理垃圾,整理内存,优化IE浏览器,提取图标,抓取图像,万年历等等各种实用个性功能。内容丰富并对注册用户不断添加新的功能。
----------------------------------------------------------------------
【破解分析】首先用PE-SCAN查壳,爽!无壳!打开W32DASM载入程序,在“串是式数据参考”找到“友好提示!”
* Possible StringData Ref from Code Obj ->"谢谢注册,注册成功!"
|
:0055D8E8 B8C0D95500 mov eax, 0055D9C0
:0055D8ED E8926AEEFF call 00444384
:0055D8F2 EB17 jmp 0055D90B
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0055D851(C) ===============>程序从这里跳过来的,找到它(快捷方法:双击鼠标右键)
|
* Possible StringData Ref from Code Obj ->"注册码错误,请重新输入!"
|
:0055D8F4 B8E0D95500 mov eax, 0055D9E0
:0055D8F9 E8866AEEFF call 00444384
:0055D8FE 33D2 xor edx, edx
:0055D900 8B8344030000 mov eax, dword ptr [ebx+00000344]
:0055D906 E8F9D2EEFF call 0044AC04
======================================================================
我们来到下面:
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0055D7C2(C)
|
:0055D7D3 8D55F0 lea edx, dword ptr [ebp-10]
:0055D7D6 8B8344030000 mov eax, dword ptr [ebx+00000344]
:0055D7DC E8F3D3EEFF call 0044ABD4
:0055D7E1 8B45F0 mov eax, dword ptr [ebp-10]
:0055D7E4 50 push eax
:0055D7E5 8D55E8 lea edx, dword ptr [ebp-18]
:0055D7E8 8B8348030000 mov eax, dword ptr [ebx+00000348]
:0055D7EE E8E1D3EEFF call 0044ABD4
:0055D7F3 8B45E8 mov eax, dword ptr [ebp-18]
:0055D7F6 E85DBEEAFF call 00409658
:0055D7FB B954DB0400 mov ecx, 0004DB54
:0055D800 99 cdq
:0055D801 F7F9 idiv ecx
:0055D803 8BC2 mov eax, edx
:0055D805 8D55EC lea edx, dword ptr [ebp-14]
:0055D808 E8A7BDEAFF call 004095B4
:0055D80D 8D45EC lea eax, dword ptr [ebp-14]
:0055D810 50 push eax
:0055D811 8D55DC lea edx, dword ptr [ebp-24]
:0055D814 8B8348030000 mov eax, dword ptr [ebx+00000348]
:0055D81A E8B5D3EEFF call 0044ABD4
:0055D81F 8B45DC mov eax, dword ptr [ebp-24]
:0055D822 E831BEEAFF call 00409658
:0055D827 8D55E0 lea edx, dword ptr [ebp-20]
:0055D82A E85DFBFFFF call 0055D38C
:0055D82F 8B45E0 mov eax, dword ptr [ebp-20]
:0055D832 E821BEEAFF call 00409658
:0055D837 8D55E4 lea edx, dword ptr [ebp-1C]
:0055D83A E82DFCFFFF call 0055D46C
:0055D83F 8B55E4 mov edx, dword ptr [ebp-1C]
:0055D842 58 pop eax
:0055D843 E8CC74EAFF call 00404D14
:0055D848 8B55EC mov edx, dword ptr [ebp-14]
:0055D84B 58 pop eax
:0055D84C E8FF75EAFF call 00404E50 ========>这里是关键CALL!进入!
:0055D851 0F859D000000 jne 0055D8F4 ========>这里跳则 GAME OVER! 爆破则改为 JE
:0055D857 B201 mov dl, 01
=====================================================================================
进入关键CALL:E8FF75EAFF call 00404E50
------------------------------------------------------------------------------------------------
:00404E50 53 push ebx
:00404E51 56 push esi
:00404E52 57 push edi
:00404E53 89C6 mov esi, eax ========>假码送给EAX
:00404E55 89D7 mov edi, edx ========>真码送给EDX
:00404E57 39D0 cmp eax, edx //真假码对比
:00404E59 0F848F000000 je 00404EEE //相等则跳! ~_~ 绝对经典的比较哦!
:00404E5F 85F6 test esi, esi
:00404E61 7468 je 00404ECB
:00404E63 85FF test edi, edi
:00404E65 746B je 00404ED2
:00404E67 8B46FC mov eax, dword ptr [esi-04]
:00404E6A 8B57FC mov edx, dword ptr [edi-04]
:00404E6D 29D0 sub eax, edx
:00404E6F 7702 ja 00404E73
:00404E71 01C2 add edx, eax
=====================================================================================
总结:
其实不用进入:0055D84C E8FF75EAFF call 00404E50 也能得到注册码(在TRW2000中设断后,D EDX即可看到真码),我把关键CALL帖出来是让大家看看里面的对比过程,毕竟对初学者有用嘛!
1、爆破法:将:0055D851 0F859D000000 jne 0055D8F4处的“jne” 改为“je”
2、注册机:
中断地址:0055D84C
中断次数:1
第一字节:E8
指令长度:5
内存方式-寄存器-edx
=====================================================================================
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢! |
|